FAQ |
Kalender |
![]() |
#31 | ||
|
|||
Medlem
|
Jag gjorde en projektarbete just om säkerheten på trådlösa nätverk år 2007 men då var det mer riktad mot sjukhus det var mer skrämmande att sjukhus hade öppna trådlösa nätverk och att journaler flödade genom öppet.
|
||
![]() |
![]() |
![]() |
#32 | ||
|
|||
Klarade millennium-buggen
|
Något jag reagerade på var att det lät som om även WPA går att hacka utan relativt mycket problem?
Hur snabbt går det att penetrera WPA(2) egentligen? |
||
![]() |
![]() |
![]() |
#33 | ||
|
|||
Supermoderator
|
Överlag har inte folk mer säkerhet än vad de känner att de behöver (vilket sällan överensstämmer med vad de i realiteten behöver). Att det finns stora brister hos såväl privatpersoner, företag och myndigheter vad gäller IT-säkerhet är väl knappast någon nyhet. De flesta människor fungerar på det viset att man inte skyddar sig förrän brottsligheten kommer nära inpå, dvs. när man själv, en bekant eller en granne blir utsatt. Detta oavsett vilken typ av brott det gäller. Hur dålig säkerhet någon än har så det är ändå personen som utnyttjar denna som gör sig skyldig till ett brott och det är aldrig försvarbart.
__________________
Full-stack developer, free for smaller assignments Senast redigerad av tartareandesire den 2010-10-14 klockan 20:44 |
||
![]() |
![]() |
![]() |
#34 | ||
|
|||
Klarade millennium-buggen
|
Tror att man måste köra bruteforce på en inspelad inloggningssekvens. Det kan ju dröja ett tag tills inloggningen kommer.
|
||
![]() |
![]() |
![]() |
#35 | ||
|
|||
Har WN som tidsfördriv
|
Programmet ville visa på enkla attacker som har kunnat utföras av många under lång tid. Saker som sker i verkligheten, alltså WEP-attacker... man hade lika gärna kunnat gå på mysql-injections men det känns väl för främmande för den vanliga konsumenten.
WPA-attack (PSK) med ordlista är också relativt enkelt men görs helt enkelt inte i samma utsträckning. Man spelar då in handskakningen som Magnus A nämnde och attackerar den sedan på annan plats. Med svagt lösenord tar det inte många timmar... Vi kan även tvinga de-auth för en klient och behöver då bara vara på plats i en minut. Detta görs inte av scriptkiddies i någon relevant utsträckning vad jag vet. Däremot vet jag fall där det är gjort för att stjäla företagshemligheter, både mot bolaget i sig och mot personerna i de ledande befattningarna. |
||
![]() |
![]() |
![]() |
#36 | |||
|
||||
Mycket flitig postare
|
Jag antar att det kanske var lite för känsligt att ta upp att alla svenska banker är sårbara för SSL-stripping :|
Jag menar nu då man loggar in från deras huvuddomäner via HTTP. Sämst är dock https://www.seb.se och https://www.swedbank.se, där det inte ens går att besöka huvuddomänen via certifierad HTTPS! |
|||
![]() |
![]() |
![]() |
#37 | ||
|
|||
Flitig postare
|
Mycket intressant program! Tror det är bra att problemet tas upp i tv så alla som inte är insatta förstår vad som kan hända om man kör utan kryptering.
|
||
![]() |
![]() |
![]() |
#38 | ||
|
|||
Mycket flitig postare
|
grattis danski - bra inslag!
zappade in av en händelse och såg bara sista halvan. vad gäller trådlös säkerhet tillhör jag uppenbarligen målgruppen för programmet (dvs svenssons), jag ställde om min router från wep till vpa2 direkt efter ![]() en bekant påpekade att trådlösa kortterminaler har wep, kan det verkligen stämma? |
||
![]() |
![]() |
![]() |
#39 | ||
|
|||
Klarade millennium-buggen
|
Citat:
Vill man vara säker så ska man använda chip men är extremt många ställer som inte har det ännu. |
||
![]() |
![]() |
![]() |
#40 | ||
|
|||
Klarade millennium-buggen
|
Chip'n'PIN har också hackats nu..
|
||
![]() |
![]() |
Svara |
|
|